从这个网页截图中获取到的关键信息如下: 漏洞ID: JVNV#00414047 标题: Studyplus App 使用了硬编码的 API 密钥用于外部服务 影响版本: - Studyplus App for Android v6.3.7及更早版本 - Studyplus App for iOS v8.29.0及更早版本 漏洞描述: Studyplus App 使用了硬编码的 API 密钥用于外部服务 (CWE-798)。 影响: API 密钥可能通过分析应用程序中的数据被获取。注意,用户本身不受此漏洞直接影响。 解决方案: 更新应用程序到最新版本,根据开发者的说明。API 密钥已经在最新版本中移除。易受攻击的 API 密钥已经被停用,因此不可再获取或泄露易受攻击应用程序中的信息。 供应商状态: Studyplus Inc. 状态为易受攻击,最新更新时间为 2020/11/05。 CVSS 分数: - CVSS v3: 基本分 4.0 (CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) - CVSS v2: 基本分 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N) 漏洞报告者: Ryo Sato of BroadBand Security,Inc. 向 IPA 报告了此漏洞。JPCERT/CC 在信息安全早期预警合作框架下与开发者协调。 其他信息: 包含 JPCERT Alert、JPCERT Reports、CERT Advisory、CPNI Advisory、TRnotes 和一些相关的 CVE 和 JVNDB 标识号。 更新历史: 2023年3月8日,[Credit]部分的信息被更新。